渗透系列:PowerShell攻击指南(PowerSploit部分,很多执行不下去)
PowerShell攻击指南(PowerSploit部分,很多执行不下去)
- 一:PowerShell简介
- 二:PowerSploit
-
- 2.1:PowerSploit安装
- 2.2:PowerSploit攻击实战
- 2.3:PowerUp攻击模块
-
- 2.3.1:模块讲解(20个)
-
- 1:invoke-AllChecks
- 2:Find-PathDLLHijack
- 3:Get-ApplicationHost
- 4:Get-RegistryAlwaysInstallElevated
- 5:Get-RegistryAutoLogon
- 6:Get-ServiceDetail
- 7:Get-ServiceFilePermission
- 8:Test-ServiceDaclPermission
- 9:Get-ServiceUnquoted
- 10:Get-UnattendedInstallFile
- 11:Get-ModifiableRegistryAutoRun
- 12:Get-ModifiableScheduledTaskFile
- 13:Get-Webconfig
- 14:Invoke-ServiceAbuse
- 15:Restore-ServiceBinary
- 16:Test-ServiceDaclPermission
- 17:Write-HijackDll
- 18:Write-UserAddMSI
- 19:Write-ServiceBinary
- 20:Install-ServiceBinary
- 后续就暂时不补充了,上面很多执行不下去,待研究
一:PowerShell简介
1.1:基本概念
什么是powershell?
可以简单理解为cmd.exe的扩展。
powershell具有灵活性和功能化管理windows系统的能力,powershell脚本文件后缀名是.ps1(数字1)
Windows PowerShell是一种命令行外壳程序和脚本环境,它内置在每个受支持的windows版本中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。一旦攻击者可以在一台计算机上运行代码,他们就会下载powershell脚本文件到磁盘中执行,甚至无需写入到磁盘,可以直接在内存中运行。
powershell需要.net环境支持,同时支持.net对象,其可读性,易用性位居所有shell之首。
特点:
1:windows7以上操作系统默认安装
2:powershell脚本可以运行在内存中,不需要写入磁盘
3:可以从另一个系统中下